Витекло близько 20 ГБ внутрішньої технічної документації Intel та вихідного коду

Тіллі Коттманн розробник швейцарської платформи Android, провідного зловмисника даних на каналі Telegram, відкрито відкритий доступ до 20 ГБ внутрішньої технічної документації та вихідного коду, результат великих витоків від Intel. Стверджується, що це перший комплект поданої колекції анонімним джерелом.

Багато документів позначено як конфіденційні, корпоративна таємниця або поширюються лише за угодою про нерозголошення. Останні документи датовані початком травня і включати інформацію про нову серверну платформу Cedar Island (Whitley).

Є також документи 2019 року, наприклад, вони описують платформу Tiger Lake, але більша частина інформації належить до 2014 року. Окрім документації, комплект також містить код, інструменти налагодження, схеми, драйвери, навчальні відео.

Intel заявила, що розпочала розслідування інциденту. За попередньою інформацією, дані були отримані за допомогою інформаційної системи "Центр ресурсів та дизайну Intel", яка містить інформацію з обмеженим доступом для клієнтів, партнерів та інших компаній, з якими Intel взаємодіє.

Швидше за все полягає в тому, що інформація була завантажена та опублікована хтось із доступом до інформаційної системи. Один із колишніх співробітників Intel озвучив свою версію під час дискусії на Reddit, зазначивши, що витік може бути наслідком саботажу співробітників або злому одного з виробників материнської плати.

Анонімний відправник документів для публікації вказав, що дані були завантажені з незахищеного сервера, розміщеного на CDN Akamai, а не від Центру дизайну та ресурсів Intel.

Сервер виявлено випадково під час сканування масивний господар за допомогою nmap і був скомпрометований через вразливу службу.

Витік інформації вже розповсюджувався через мережі BitTorrent і доступний через магнітна ланка. Розмір ZIP-файлу становить приблизно 17 ГБ (а паролі для розблокування - "Intel123" та "Intel123").

Просочена інформація включає:

  • Посібники, утиліти Flash та приклади для різних платформ Intel ME (Management Engine).
  • Довідкова реалізація BIOS для платформи Kabylake (Purley), зразки та код для ініціалізації (з історією змін від git).
  • Вихідний код Intel CEFDK (Consumer Electronics Firmware Development Kit).
  • Код FSP (Firmware Support Package) та виробничі схеми для різних платформ.
  • Різні утиліти для налагодження та розробки.
  • Simics - симулятор платформи Rocket Lake S.
  • Різні плани та документи.
  • Двійкові драйвери для камери Intel, створені для SpaceX.
  • Принципові схеми, документи, прошивки та інструменти для невипущеної платформи Tiger Lake.
  • Відеоуроки Kabylake FDK.
  • Intel Trace Hub та файли з декодерами для різних версій Intel ME.
  • Довідкова реалізація платформи Elkhart Lake та зразки коду для підтримки платформи.
  • Опис апаратних блоків Verilog для різних платформ Xeon.
  • Налагодження BIOS / TXE для різних платформ.
  • Bootguard SDK.
  • Симулятор процесу для Intel Snowridge та Snowfish.
  • Різні схеми.
  • Маркетингові шаблони.

Крім того, можна зазначити, що наприкінці липня Тіллі Котманн опублікувала вміст сховищ, отримані як результат витоку даних близько 50 компаній, для громадськості.

У список входять такі компанії, як Microsoft, Adobe, Johnson Controls, GE, AMD, Lenovo, Motorola, Qualcomm, Mediatek, Disney, Daimler, Roblox та Nintendo, а також різні банки, фінансові, автомобільні та туристичні компанії.

Основним джерелом витоку було неправильне налаштування інфраструктури DevOps та залишення паролів у відкритих сховищах. Більшість сховищ були скопійовані з локальних систем DevOps на основі платформ SonarQube, GitLab та Jenkins, які були недоступні належним чином (локальні екземпляри платформ DevOps, доступні з Інтернету, використовували налаштування за замовчуванням, щоб дозволити загальний доступ до проектів).

Крім того, на початку липня, в результаті компрометації служби Waydev, яка використовувалася для створення аналітичних звітів про діяльність у сховищах Git, відбувся витік бази даних, включаючи ту, яка включала токени OAuth для доступу до сховищ. На GitHub та GitLab.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Шупакабра - сказав він

    Intel123? ха-ха і вони сміються з 123456: с

  2.   Рауль - сказав він

    Схоже на спробу забруднити AMD